CN1581777A - 网络***、室内设备控制服务器和中间服务器 - Google Patents
网络***、室内设备控制服务器和中间服务器 Download PDFInfo
- Publication number
- CN1581777A CN1581777A CNA2004100558673A CN200410055867A CN1581777A CN 1581777 A CN1581777 A CN 1581777A CN A2004100558673 A CNA2004100558673 A CN A2004100558673A CN 200410055867 A CN200410055867 A CN 200410055867A CN 1581777 A CN1581777 A CN 1581777A
- Authority
- CN
- China
- Prior art keywords
- server
- control
- user
- information
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q9/00—Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供一种提高安全性、可顺利进行家庭内设备的远程控制的网络***。在网络(互联网)上设置控制家庭设备用的室内服务器(100)以及中介该室内服务器(100)和用户终端(300)的室外服务器(200)。室内服务器(100)对预先注册的室外服务器(200)确认访问权。在有来自用户终端(300)的访问时,室外服务器(200)进行用户认证,在认证为正规用户的情况下,特定该用户使用的室内服务器(100),并代理用户终端向该服务器进行访问请求。室内服务器验证该访问请求是否合法,若其结果为访问请求合法,则允许以室外服务器为中介的控制指令的输入。
Description
技术领域
本发明涉及利用互联网等网络来远程控制家庭内设备的网络***。
背景技术
随着以互联网为代表的网络的发展,想要将家庭内的设备连接到本地网,而从室外控制家庭内设备的要求正在提高。例如,提出了在室内设置受理来自室外的访问的服务器装置,通过从室外直接访问该服务器装置,而远程控制家庭内的设备的***。
但是,在这种网络***中,室内的服务器装置为了受理来自室外的访问,必然面临着来自室外的不特定多个访问,因此,会产生盗取·窜改网络上的电子数据,或者冒充用户不正确地控制家庭内设备等问题。
发明内容
本发明是为了解决该问题而作出的,其目的在于提供一种提高安全性、可顺利地进行家庭内设备的远程控制的网络***。
本发明除了控制家庭内设备用的服务器之外,还设置了中介该服务器和用户终端的中间服务器,仅在预先注册了的中间服务器中确认向家庭内设备控制用的服务器的访问权。这里,中间服务器从用户终端有访问时,进行用户认证,在认证为正规用户的情况下,特定该用户利用的室内设备控制用的服务器,并代理用户终端向该服务器进行访问请求。室内设备控制用的服务器验证该访问请求是否合法,若其结果为访问请求合法,则允许输入经中间服务器的控制指令。
本发明的主要特征如下。
本发明的第一方面,可作为包括控制室内设备的第一服务器和允许访问该第一服务器的第二服务器的网络***进行把握。在这里,其特征在于,所述第一服务器包括:用于验证访问源的合法性的第一验证机构;和根据从所述第二服务器接收的控制信息,来控制控制对象设备的设备控制机构;所述第二服务器包括:用于验证访问源的合法性的第二验证机构;特定访问源用户所利用的第一服务器的访问端特定机构;对所特定的第一服务器发送访问请求的访问请求机构;根据从用户终端接收的控制指令,生成控制信息的控制信息生成机构;和向访问端的第一服务器发送所生成的控制信息的发送机构。
根据本发明,可仅从第二服务器访问室内设备控制用的第一服务器,因此,第一服务器不会面临不特定的多个访问。另外,由于在第二服务器和第一服务器中分别进行双重访问源的验证,所以可以抑制假冒用户的第三者的非法访问。因此,根据本发明,可以有效避免盗取·窜改互联网上的电子数据的问题和非法控制家庭内设备等问题。
另外,在本发明中,在第一服务器侧预先注册有访问权的第二服务器的位置信息(IP地址),在存在来自第二服务器侧的访问请求时,在第一服务器侧,可根据该访问源的位置信息是否与预先注册的位置信息一致来验证访问请求的合法性。由此,可以顺利且高效验证有无访问权。
此外,在本发明中,在第一服务器侧,在数据库中预先注册可以控制所述室内设备的用户,根据从访问源的第二服务器发送的用户识别信息是否注册在该用户数据库中,可以验证访问源的合法性。由此,可以更可靠地进行访问权的验证。
进一步,在本发明中,在第一服务器侧预先配置存储了规定设备控制的标准的定型的标准模板的标准数据库,从所述标准数据库特定与从所述第二服务器接收的控制信息中含有的标准模板特定信息匹配的标准模板,并可根据所特定的标准模板控制控制对象设备。由此,在可顺利进行从第二服务器对第一服务器的控制信息的交接的同时,由于即使将不符合该标准的控制信息提供给第一服务器,也不在第一服务器中执行控制动作,所以可以更彻底地取缔室内设备的非法控制。
再有,在本发明中,在第二服务器侧配置对应用户识别信息和该用户利用的第一服务器的位置信息并进行存储的数据库,根据从用户终端接收的用户识别信息是否注册在该数据库中,来验证访问源的合法性,在确认了合法性时,才可以从该数据库中抽出对应于该用户识别信息的第一服务器的位置信息。由此,可以通过第二服务器将用户的合法性认证和第一服务器的特定关联起来。因此,用户必然可以仅访问本身的第一服务器,例如,即使可以访问第二服务器,也不能以此为中介而由其他用户来访问第一服务器。因此,可以更彻底地取缔室内设备的非法控制。
还有,在本发明中,若将加密第一服务器的位置信息后的信息用作用户识别信息,则可以用第二服务器使用户合法性的认证和第一服务器的特定的关联进一步紧密,因此,可以更彻底地取缔室内设备的非法控制。
另外,本发明可以作为构成上述第一方面的网络***的服务器来把握。
本发明的上述、其他的目的和新的特征,若通过边参照附图边阅读下面所示的实施方式的说明,可以更完全地明白。但是,下面的实施方式,始终是本发明的一例,并不限定本发明的范围。
附图说明
图1是表示实施方式的网络***的结构的图。
图2是表示实施例1的室内服务器100的功能框图。
图3是表示室内服务器100的设备DB108和用户DB109的数据结构的图。
图4是表示室内服务器100的标准DB110和执行标准DB110的数据结构的图。
图5是表示室外服务器200的功能框图。
图6是表示室外服务器200的知识DB206的数据结构的图。
图7是表示室外服务器200的知识DB206的数据结构的图。
图8是表示室外服务器200的用户DB209的数据结构的图。
图9是实施例1的网络***的处理流程。
图10是该处理流程的S113中的处理流程。
图11是该处理流程的S113中的处理流程。
图12是该处理流程的S203中的处理流程。
图13是实施例2的室内服务器100的功能框图。
图14是实施例2的网络***的处理流程。
图15是实施例3的网络***的处理流程。
具体实施方式
下面,参照附图说明本发明的实施方式。
图1表示实施方式的网络***的结构。
本网络***由设于室内的室内服务器100、设于室外的室外服务器200、可访问室外服务器200的用户终端300、起室内服务器100和室外服务器200的媒介作用的互联网400以及将信息输入室内服务器100用的用户接口装置500构成。
室内服务器100包括对应于ECH接通ET、UPnP、SCP等通信协议的收发机构,经电源供给线等家庭内通信机构,能连接空气调节器和DVD装置等(客户设备)。当从用户输入控制指令时,室内服务器100生成对应于该控制指令的控制命令,经上述通信机构,将其发送到控制对象的客户设备。
在室内,用户可经用户IF装置500,将控制指令输入到室内服务器100。另外,可从室外以室外服务器200为中介,将控制指令输入到室内服务器100。这里,来自室外的访问仅限于预先注册了的室外服务器200。具体而言,在使用IP协议作为通信协议的情况下,构成为室内服务器100仅受理该室外服务器200的IF地址为发送源的访问,拒绝除此之外的IP地址为发送源的访问。这样,通过限定访问源,就可以抑制对室内服务器100的非法访问,可以抑制客户设备的非法控制。
进一步,当有来自用户终端300的访问时,室外服务器200认证该访问是否来自正规的用户。具体而言,在进行访问请求时,判断从该用户终端300接收的第一识别信息(家庭ID)是否已经注册在自己的用户DB(数据库)中。并且,若所接收的家庭ID已注册在用户DB中,则允许该访问,若没有注册,则拒绝该访问。
在本***中,作为用户认证用的识别信息,除了上述的第一识别信息(家庭ID)之外,还使用第二识别信息(用户ID)。这里,家庭ID相对于一个室内服务器仅设置一个。另一方面,用户ID对使用室内服务器的每个用户分别进行设定。从用户终端300向室外服务器200提供家庭ID和用户ID。
也可在用户终端300访问室外服务器200时,同时进行家庭ID和用户ID的提供,或者也可在从室外服务器200接收了发送请求时分别提供。另外,家庭ID和用户ID也可从用户终端300内的存储器中读出,或者,也可以是用户直接输入到用户终端中。
所提供的家庭ID和用户ID中,如上所述,在室外服务器200的用户认证时参照家庭ID。另一方面,室外服务器200认证后,在由室内服务器100进行的用户认证时参照用户ID。即,若通过由室外服务器200进行的用户认证判断为是来自正规用户的访问时,室外服务器200将用户终端300提供的用户ID发送到室内服务器100,而向室内服务器100进行访问请求。接收了该请求的室内服务器100判断所接收的用户ID是否已经注册在自己的数据DB(数据库)中。并且,若所接收的用户ID已注册在用户DB中,则允许来自室外服务器200的访问,若没有注册,则拒绝来自室外服务器200的访问。
一旦室内服务器100允许了访问,则用户可以以室外服务器200为中介,向室内服务器100输入控制指令。即,若用户向用户终端300输入控制指令,则将该控制指令从用户终端300发送到室外服务器200。这时,用户可使用声音、邮件等各种信息传送介质输入控制指令。例如,在用户终端300是移动电话的情况下,若用声音输入“录像巨人对阪神比赛(Recording the Game of Giants versus Tigers)”,则将该声音信息从终端信息300送到室外终端200。
室外服务器200解释所接收的声音信息,从而生成控制室内的对象设备用的控制信息。例如,若接收了“录像巨人对阪神比赛(Recording theGame of Giants versus Tigers)”的声音信息,则进行声音识别,生成将该节目预约录像到录像装置用的控制信息。并且,将所生成的控制信息送到室内服务器100。室内服务器100从所接收的控制信息生成控制对象设备用的控制命令,并将该命令发送到对象设备。例如,在上述情况下,将预约录像巨人对阪神比赛用的控制命令发送到录像设备(例如,DVD装置)中。由此,完成来自室外的预约录像设定。
这里,室外服务器200中配备有解释从用户终端300输入的控制指令以生成控制信息用的智能数据库。该智能数据库中存储有进行智能处理所需的各种数据。例如,为了特定对象设备的“功能类别”所需的关键字与类别对应并表格化。若对象设备的功能类别是“录像”,则在表格中相对于该类别,对应“录像”、“记录”、“预约”等关键字。例如,如上所述,若从用户输入“录像巨人对阪神比赛(Recording the Game of Giants versusTigers)”,其中以“录像”单词为基础参照表格,而将控制对象设备的功能类别特定为“录像”功能。
这样,一旦特定了控制对象设备的功能类别,则室外服务器200向室内服务器100询问相当于该功能类别“录像”的对象设备是什么样的设备。室内服务器100将可进行室内控制的客户设备中、相当于该功能类别“录像”的客户设备(例如,DVD装置,VTR装置等)作为候选返回到室外服务器200。接收了该信息的室外服务器200,将所接收的客户设备作为候选提供给用户终端300。其中,若由用户选择了所希望的控制对象设备(例如,DVD装置),则将该选择结果返回到室外服务器200。由此,特定了控制对象的设备。
另外,在特定该对象设备时,也可构成为代替如上所述的询问室内服务器100相当于功能类别的对象设备是什么样的设备的处理,而在室外服务器200侧特定相当于功能类别的对象设备。例如,在进行上述对室内服务器100的访问确认时,若从室内服务器100取得了对应客户设备及其功能类别的信息,则可以在室外装置200侧特定对应于从控制指令导出的功能类别的客户设备。除此之外,若将室内服务器的每个客户设备及其功能类别作为数据库预先构筑在室外服务器200中,则也可在室外装置200侧特定对应于从控制指令导出的功能类别的客户设备。
另外,在智能数据库中,将为了特定“控制条件”的类别(温度、时间、湿度等)及其参数所需的关键字与该类别对应并表格化。例如,若控制条件的类别是“温度”,则相对于该类别对应“OO度”等关键字。另外,若控制条件的类别是“时间”,则对应“OO时”、“OO分”等关键字。
此外,在智能数据库中,将为了特定“控制行为”的类别(频道、空气调节器设定模式等)及其参数所需的关键字与该类别对应并表格化。例如,若控制行为的类别是“频道”,则相对于该类别,对应“OO频道”等关键字。另外,若是“空气调节器设定模式”,则相对于冷气模式的类别,对应“冷气”、“凉”等关键字,相对于采暖模式的类别,对应“采暖”、“温”等关键字。
进一步,在智能数据库中,表格化表示“控制行为”的触发内容的关键字。例如,若控制行为的触发为接通,则对应“接通”、“开始”、“录像”等关键字,另外,若控制行为的触发是断开,则对应“终止”、“停止”等关键字。
若有来自用户的控制指令的输入,则比较该控制指令中的关键字和智能数据库中的关键字,分别特定“控制条件”的类别及其参数、“控制行为”的类别及其参数以及“控制行为”的触发内容。例如,若输入“从8时开始录像10频道”,则将该输入指令分离为“8时”、“10频道”、“录像”。并且,以上述智能数据库为基础,特定控制条件的类别为“时间”、其参数是“8时”、控制内容的类别是“频道”、其参数是“10ch”、功能类别是“录像”、控制条件的触发内容是“接通”。
除此之外,智能数据库中还存储有为了特定“控制条件”和“控制行为”的类别和参数所需要的其他信息。例如,作为特定节目预约的“控制条件”和“控制行为”的类别和参数所需要的信息,在智能数据库上构筑有以地域为区分的节目表。室外服务器200依次访问各地域的节目表提供位置,而取得最新的EPG。并且,对所取得的EPG取关键字,从而在智能数据库上构筑以地域为区分的节目表数据库。
例如,如上所述,在用户输入了“录像巨人对阪神比赛(Recording theGame of Giants versus Tigers)”的情况下,在该输入之后,从该用户居住地域的节目表特定包含最早放映的“录像巨人对阪神比赛(Recording theGame of Giants versus Tigers)”或者“巨人(Giants)”、“阪神(Tigers)”、“比赛(Game)”、“对(Versus)”的关键字的节目。并且,从节目表中抽出所特定的节目的频道(例如,10ch)、其开始、终止时间(例如19:00~21:00),并将其设定为控制行为和控制条件的参数。
这样,一旦以智能数据库为基础,特定“功能类别”、“对象设备”、“控制条件”、“控制行为”、“开始·终止触发”,则以此为基础生成控制信息,并发送到室内服务器100。室内服务器100以所接收的控制信息为基础,生成控制命令,并将其发送到控制对象设备。由此,执行控制对象设备的控制。
虽然上述是本实施方式的概要,但是在本实施方式中,为了顺利进行从室外服务器200向室内服务器100的控制信息的交接和控制命令的执行,而将一定的控制标准设定在室内服务器100和室外服务器200中。在下面的实施例中,详细说明该控制标准的详细内容。
<实施例1>
图2表示室内服务器100的功能框图。
如图所示,室内服务器100由通信控制部101、处理器102、用户认证部103、执行标准生成部104、标准执行部105、用户接口(IF)部106、设备控制部107、设备DB108、用户DB109、标准规则DB110和执行标准DB111构成。
通信控制部101控制经由互联网400的数据通信。处理器102根据处理程序来控制各部。另外,该处理器102还执行仅允许来自正规的室外服务器200的访问用的处理。即,执行仅受理以有访问权限的室外服务器200的IP地址为发送源的访问,拒绝除此之外的IP地址为发送源的访问的处理。将有访问权限的室外服务器的IP地址存储在未图示的内置存储器中。当有来自外部的访问请求时,处理器102比较访问源的IP地址和存储在内置存储器中的IP地址,在两者一致的情况下,允许该访问请求。
用户认证部103验证来自室外服务器200的访问请求时所取得的用户ID和密码是否注册在用户DB109中,判断是否可以允许来自室外服务器200的访问请求。
执行标准生成部104根据从室外服务器200接收的控制信息生成执行标准,并将其注册在执行标准DB中。另外,后面详细描述执行标准生成部104的功能的详细内容。标准执行部105监视注册在执行标准DB111中的执行标准(控制条件),来判断相对于控制对象的客户设备的控制条件是否充足。在控制条件满足时,将控制信息发送到设备控制部107中。而且,后面详细描述标准执行部105的功能的详细内容。
用户IF部106将从用户IF装置500输入的输入信息送到处理器102。设备控制部107根据从标准执行部105所接受的控制信息生成控制命令,并将其发送到控制对象的客户设备。
设备DB108是存储与能由设备控制部107控制的客户设备相关的数据的数据库。图3(a)表示设备DB107中存储的数据的结构。如图所示,在设备DB107中,按每个客户设备区分存储有特定各客户设备用的设备ID、该客户设备的设备名、该客户设备的功能类别、表示该客户设备的设置位置的位置数据以及特定相对该客户设备具有控制权限的用户用的用户ID。
回到图2,用户DB109是注册对该室内服务器100有访问权限的用户的数据库。图3(b)表示用户DB109所存储的数据结构。如图所示,在用户DB109中按每个用户区分存储有各用户的用户ID和该用户的密码。
回到图2,标准规则DB110是存储按现象(事件)、控制条件(状态)、控制行为(动作)定型可由各功能类别产生的控制方法的标准规则(基本标准)的数据库。
图4(a)表示标准规则DB110中存储的数据的结构。如图所示,标准规则DB110中按每个标准规则区分存储有特定标准规则用的标准ID、适用该标准的功能类别、由该标准规则参照的现象(事件)、该标准规则的控制条件(状态)和该标准规则的控制行为(动作)。
例如,标准ID001的标准规则与录像预约相关,在事件“时钟”为状态“开始时间”时,使动作“设定频道”为“开始录像”。另外,标准ID013的标准规则与空调设定有关,在事件“温度”为状态“设定温度”时,使动作“设定模式”(冷气、采暖、除湿、送风)为“接通”。另外,根据标准规则,有不存在事件和状态的情况。例如,标准ID011的标准规则与空气调节器的设定有关,事件和状态为NULL,。该标准规则仅可通过控制指令设定动作,仅仅在输入使“设定模式”(冷气、采暖、除湿、送风)为“接通”的控制指令时使用。
另外,该图中,带阴影部分表示在执行标准生成时嵌入了参数的部分。后面描述该参数的嵌入。
回到图2,执行标准DB111是注册由执行标准生成部104生成的执行标准的数据库。图4(b)表示执行标准DB111中存储的数据的结构。如图所示,执行标准DB110按每个执行标准来区分存储特定为控制对象的客户设备用的设备ID、为了监视控制条件(条件)的充足性而参照的现象(事件)、该控制的控制条件(状态)、该控制的控制行为(动作)。
例如,该图最上面的执行标准用于对设备D001设定录像预约(开始),在事件“时钟”为状态“19:00”时,使动作“10频道”为“开始录像”。另外,从上面开始第3行的执行标准与冷气设定有关,在事件“温度”为状态“26℃以上”时,使动作“冷气”为“接通”。另外,如从该图上面开始第4行所示,执行标准DB111中事件和状态为“NULL”,即,还注册了不进行条件设定,即可直接执行控制的情况。
上述执行标准生成部104例如从上述室外服务器200取得标准ID、设备ID、状态的参数、动作的参数,来生成执行标准。即,对于由标准ID特定的标准规则,嵌入所取得的状态的参数和动作的参数,并进一步添加所取得的设备ID后生成执行标准。例如,在取得标准ID=001、设备ID=D001、状态参数=19:00、动作参数=10ch的情况下,在图4(a)的标准规则中,将状态参数=19:00和动作参数=10ch嵌入到标准ID=001的标准规则中,并将设备ID=D001添加给它,从而生成该图(b)的最上面的执行标准。
标准执行部105监视在执行标准DB111中注册的执行标准,判断该执行标准的条件是否充足。例如,在图4(b)的最上面的执行标准的情况下,标准执行部105参照来自时钟的时间信息,判断当前时刻是否达到19:00。并且,若当前时刻达到19:00,将由设备ID=D001和动作=10ch+录像开始构成的控制信息送到设备控制部107。设备控制部107从所接受的控制信息中生成控制命令。并且,将其发送到由设备ID特定的客户设备中。
另外,在将条件为“NULL”的执行标准注册到执行标准DB111的情况下,标准执行部105直接从该执行标准中生成控制信息(设备ID+动作),并将其送到设备控制部107。因此,一旦状态为“NULL”的执行标准注册在执行标准DB111中,就直接执行,进行控制对象的客户设备的控制。
图5表示室外服务器200的功能框图。
如图所示,室外服务器200由通信控制部201、处理器202、智能控制部203、用户认证部204、用户接口(IF)部205、知识DB206、标准规则DB207、履历DB208和用户DB209构成。
通信控制部201控制经由互联网400或电话通信网的数据通信。处理器202根据处理程序来控制各部。智能处理部203参照知识DB206解释来自用户的控制指令,而生成控制信息。另外;后面详述智能处理部203的功能的详细内容。用户认证部204验证在用户终端300的访问请求时所取得的用户ID和密码是否注册在用户DB209中,并判断是否可以允许来自该用户终端300的访问请求。用户IF部205将从用户终端300输入的控制指令(声音、邮件等)转换为文本数据,并将其送到智能处理部203。
知识DB206是存储智能处理部203解释控制指令而生成控制信息所需的各种数据的数据库。该知识DB206相当在上述实施方式的概要中所说明的智能数据库。该知识DB206中构筑了下面的数据库。
(1)为特定“功能类别”所需要的关键字表格
(2)为特定“控制条件”的类别(温度、时间、湿度等)及其参数所需要的关键字表格
(3)为特定“控制行为”的类别(频道、空气调节器设定模式等)及其参数所需要的关键字表格
(4)表示“控制行为”的触发内容的关键字表格
(5)为特定“控制条件”和“控制行为”的类别和参数所需的其他信息(节目表数据库等)
图6和图7表示在知识DB206中存储的(1)~(4)的表格的数据结构。该知识DB206中除了上述之外,还存储有为解释来自用户的输入指令所需的必要信息(例如,为特定控制对象设备的设置场所(位置)所需的表格等)、为了语言处理来自用户的控制指令所需的语言数据库和语言处理程序等。
回到图5,在标准规则DB2047中存储有与上述室内服务器100中的标准规则DB110相同的数据(基本标准)。履历DB208中按每个用户区分存储发送到室内服务器100的控制信息的履历。
用户DB209是注册对该室外服务器200有访问权限的用户的数据库。图8表示在用户DB209中存储的数据结构。如图所示,用户DB209中按每个家庭ID区分存储家庭ID、该家庭ID的密码、可利用该家庭ID的用户的用户ID、该用户居住地的住所代码、设定有该家庭ID的室内服务器的位置信息(FQDN)。
接着,参照图9,说明本实施例的动作。
若存在从用户终端300向室外服务器200的控制指令的输入请求,则室外服务器200对用户终端300请求输入家庭密码。相对于该请求,若用户输入家庭密码,则用户终端300将所输入的家庭密码和在内置存储器中预先存储的家庭ID发送到室外服务器200(S101)。
室外服务器200在用户认证部204中判断所接收的家庭ID和家庭密码是否注册在用户DB209中(S102)。并且,若其没有注册在用户DB209中,则经通信控制部201向用户终端300发送不能访问的消息。另一方面,若所接收的家庭ID和家庭密码已注册在用户DB209中,则从用户DB中抽出对应于该家庭ID的FQDN(室内服务器的位置信息)(S103)。并且,对用户终端300发出用户ID和用户密码的发送请求(S104)。
相对于该请求,若用户输入用户密码,则用户终端300将所输入的用户密码和预先存储在内置存储器中的用户ID发送到室外服务器200(S105)。接收了这些的室外服务器200将附带所接收的用户ID和用户密码的访问请求发送到由上述S103抽出的FQDN中(S106)。
接收了该访问请求的室内服务器100,首先在处理器102中验证该访问请求的合法性(S107)。如上所述,根据访问源的IP地址是否与预先注册的IP地址一致来进行该验证。并且,若该访问请求非法,则将不可访问的通知返回到室外服务器200。将该通知从室外服务器200转送到用户终端300(S109)。
另一方面,若在S107中判断该访问请求合法,则接着在用户认证部103中判断所接收的用户ID和用户密码是否注册在用户DB109中(S108)。并且,若其没有注册在用户DB109中,则将不可访问的通知返回到室外服务器200。将该通知从室外服务器200转送到用户终端300(S109)。另一方面,若其注册在用户DB109中,则将控制允许的通知返回到室外服务器200中(S110)。
若室外服务器200从室内服务器100接收了控制允许的通知,而将催促控制输入的消息发送到用户终端300(S111)。利用声音、邮件等适用于用户终端300的方法来执行该消息。并且,所发送的消息在用户终端300中,以声音或图像等形态输出(S112)。
对于该消息,若用户输入所希望的控制指令,则将该控制指令发送到室外服务器200。该控制指令的输入以声音、邮件等适用于用户终端300的方法进行。由室外服务器200的通信控制部201接收该控制指令,并发送到用户IF部205。用户IF部205将所接收的控制指令变换为文本数据,并将其送到智能处理部203。这里,若用户IF部205所接收的控制指令基于声音信息,则声音识别该信号后,转换为文本数据,发送到智能处理部203。另外,若为邮件数据,则仅抽出邮件中的消息,而以文本数据的形态将其送到智能处理部203。
智能处理部203以所接收的文本数据为基础解释控制指令,生成控制信息。另外,后面详细描述这方面。并且,将所生成的控制信息发送到室内服务器100(S113)。将所接收的控制信息与家庭ID和用户ID一起注册到履历DB208中。
室内服务器100通过将控制信息中含有的参数嵌入到对应的标准规则(基本标准)中而生成执行标准。另外,后面详细描述这方面。如上所述,该执行标准的生成由执行标准生成部104进行。并且,将所生成的执行标准注册在执行标准DB111中(S114),并将控制完成的通知发送到室外服务器200(S115)。室外服务器200将所接收的控制完成通知转送到用户终端300(S116)。在用户终端300上显示该通知。由此,完成了以室外服务器200为中介的控制指令的设定处理。
另外,由标准执行部105执行在S114中注册的执行标准(S118)。即,标准执行部105监视在执行标准DB111中注册的执行标准,判断该执行标准的条件是否充足。并且,若条件充足,则由设备控制部107生成控制命令,并将其发送到控制对象的客户设备中。与此相对应,若从客户设备中作出了控制执行的响应,则确认该执行标准的动作完成。之后,从执行标准DB111中删除该执行标准。
图10表示智能处理部203的控制信息的生成处理流程。
若智能处理部203从用户IF部205接收了对应于输入指令的文本数据(S201),则首先,语言处理该文本数据,抽出文本所含有的单词(S202)。例如,在接收了“在26度接通冷气(*适当的英语表现)”的文本数据的情况下,对其进行语言处理,抽出“26度”、“冷气”、“接通”的单词。接着,智能处理部203比较所抽出的单词与知识DB206中的功能类别特定用的表格(参照图6的①),来特定控制对象设备的功能类别。例如,在上述情况下,从“冷气”的单词中,将控制对象设备的类别特定为“空调功能”。并且,从所特定的功能类别中特定控制对象的设备(S203)。后面详细描述该设备特定处理(图12)。
然后,若进行控制对象设备的特定,则智能处理部203比较所抽出的单词和知识DB206中控制行为(动作)类别特定用的表格(参照图7的③),来特定控制行为(动作)的类别及其参数。例如,在上述情况下,从“冷气”的单词中,将状态类别特定为“设定模式”。并且,将其参数设定为“冷气”。
另外,智能处理部203比较所抽出的单词与知识DB206中的触发内容特定用的表格(参照图7的④),来特定控制行为(动作)的触发内容。例如,在上述情况下,从“接通”的单词中,特定触发内容为“接通”。
另外,智能处理部203比较所抽出的单词和知识DB206中的控制条件(状态)类别特定用的表格(参照图6的②),来特定控制条件(状态)的类别及其参数。例如,在上述情况下,首先从“26度”的单词中,将状态类别特定为“温度”。并且,从“设定模式”为“冷气”、“触发内容”为“接通”和“26度”的单词中,由智能处理程序判断控制条件为26度“以上”,而将上述状态类别“温度”的参数设定为“26度以上”(S204)。
接着,如上所述,智能处理部203比较所特定的功能类别、动作类别、状态类别和标准规则DB207中的基本标准(参照图4(a)),来特定与特定的功能类别、动作类别、动作触发、状态类别匹配的基本标准(S205)。例如,在上述情况下,作为与功能类别=空调、动作类别=设定模式、动作触发=接通、状态类别=温度匹配的基本标准,在图4(a)中,特定标准ID=013的基本标准。
接着,智能处理部203如上所述,生成包括特定的标准ID、动作参数、状态参数、由S203特定的控制对象设备的设备ID的控制信息(S206)。将其发送到室内服务器100(S207)。例如,在上述情况下,生成包含标准ID=013、设定模式(动作)=冷气、设定温度(状态)=26度以上、设备ID=A001的控制信息,发送到室内服务器100。然后,完成控制信息的生成及其发送处理。
上面是控制信息的生成·发送的基本处理流程,但是在上述说明中,在输入指令不保持原样地特定动作和状态的情况下,不能由上述S204导出动作类别及其参数。例如,在将节目名作为输入指令输入的情况下,不能仅从图6和图7的表格中特定动作类别等。在该情况下,在S204中,参照智能数据库上构筑的辅助数据库(节目表数据库等),智能处理程序导出特定动作类别等用的信息,并以此为基础,来特定动作类别。例如,在输入节目名来作为输入指令的情况下,智能处理程序在步骤S204中,参照作为辅助数据库的节目表数据库(以地域来区分),抽出与该节目的频道和开始·终止时刻有关的信息。并且,以所抽出的信息为基础,特定动作类别及其参数、动作触发、状态类别及其参数。
图11表示将“录像巨人对阪神比赛(Recording the Game of Giantsversus Tigers)”作为输入指令输入的情况下的处理流程。另外,在该图的处理中,仅S204与上述的图10的情况不同。
首先,在S201中,若接收了“录像巨人对阪神比赛(Recording the Gameof Giants versus Tigers)”的文本数据,则智能处理部203在S202中语言处理该数据,抽出“巨人(Giants)”、“对(versus)”、“阪神(Tigers)”、“比赛(Game)”、“录像(recording)”的单词,在S203中,从“录像”的单词中,例如将DVD录像装置(设备ID=D001)特定为控制对象设备。
接着,知识DB203在S204中,以“巨人”、“对”、“阪神”、“比赛”的单词为基础,执行动作触发等特定处理。在该情况下,与上述图10的情况不同,参照该用户的节目表,特定相当于“巨人”、“对”、“阪神”、“比赛”的单词的节目。即,智能处理部203从用户DB209中抽出该用户的地域代码,并从知识DB206上的节目表数据库中取得对应于该地域代码的地域的节目表。并且,比较在该节目表中的各节目中设定的信息(例如,节目名)与“巨人”、“对”、“阪神”、“比赛”的单词,并在节目表中特定与该单词最匹配的节目。
接着,智能处理部203从“录像”的单词中、从该节目中所设定的信息中抽出录像所需的信息。即,抽出与开始时间、终止时间、设定频道相关的信息。并且,以所抽出的信息为基础,特定动作类别等。例如,从与开始时间相关的信息中,特定状态类别=时间、状态参数=7时、从与终止时间相关的信息中,特定状态类别=时间、状态参数=9时。另外,从与设定频道相关的信息中,特定动作类别=频道、动作参数=10ch。进一步,从“录像”的单词中,特定开始时间为接通、终止时间为断开的动作触发。
然后,若S204的处理终止,则智能处理部203在S205中特定标准ID的特定处理。另外,该处理与上述图10的情况相同。在本例的情况下,特定图4(a)的基本标准中、标准ID=001(录像开始)和标准ID=002(录像终止)两个基本标准。之后,智能处理部203在S206中,生成包含特定的标准ID、动作参数、状态参数、设备ID的控制信息。在本例的情况下,智能处理部203生成包含标准ID=001、动作类别“设定模式”=10ch和状态类别“时间”=7时、设备ID=D001的控制信息和包含标准ID=002、动作类别“设定模式”=10ch和状态类别“时间”=9时、设备ID=D001的控制信息这两种控制信息。并且,在S207中,将所生成的控制信息发送到室内服务器100中。由此,完成了控制信息的生成·发送处理。
图12表示在上述S203中进行的控制对象设备的特定处理的详细内容。
若从所抽出的单词中特定了对象设备的功能类别(S301),则智能处理部203将相当于该功能类别的设备的设备信息(参照图3(a))的发送请求和所特定的功能类别一起发送到室内服务器100(S302)。接收了这些信息的室内服务器100将所接受的功能类别和设备DB108中存储的设备信息进行比较,而抽出该功能类别的设备信息(设备ID、设备名、位置、用户)(S303)。例如,在上述情况下,抽出功能类别为“空调”的设备信息。这时,在有多个该设备的情况下,抽出所有的设备信息。并且,将所抽出的设备信息发送到室外服务器200(S304)。将该设备信息经通信控制部201转送到智能处理部203。
智能处理部203参照所取得的设备信息,仅将其中与进行了输入指令的用户的用户ID一致的设备设为设备候补(S305)。这时,在不存在设备候补的情况下,从通信控制部201向用户终端300发送错误显示。在存在设备候补时,智能处理部203判断是否存在多个设备候补(S306)。若设备候补仅有一个,则将该设备特定为控制对象设备(S310)。
与此相反,在有多个设备候补的情况下,判断是否能够从来自用户的输入指令(S202中抽出的单词)中特定控制对象设备(S307)。例如,在输入指令中包含特定控制对象设备的位置的单词的情况下(这时,该单词在上述S202中抽出),比较该单词和知识DB206中的位置表格,来特定该设备的位置,进一步,比较该位置和设备候补的位置,从而判断是否存在相应位置的设备。并且,在该位置的设备仅有一个的情况下,进入S307,将该设备特定为控制对象设备。另一方面,在存在多个该位置的设备候补的情况下,将该设备候补作为候选,并将选择请求发送到用户终端300(S308)。
这里,在用户的输入指令中不含有位置等、可用于控制对象设备的特定的单词的情况下,S307为否,将S305中生成的设备候补直接作为候选,向用户终端300发出选择请求(S308)。例如,在输入指令是“在26度接通冷气”的情况下,由于不含有可用于控制对象设备的特定的单词(位置),所以将S305中生成的设备候补(功能类别为“空调”、用户ID为“ALL”或作为该用户物品的空气调节器)作为候选,并将选择请求发到用户终端300中。
接收了该选择请求的用户终端300向用户提示候选,并催促用户进行控制设备的特定(S309)。若接收了该信息的用户,选择所希望的设备,则将该选择信息发送到室外服务器200。智能处理部203将所选择的设备特定为控制对象设备(S310)。然后,完成了控制对象设备的特定。
<实施例2>
接着,说明改变了一部分上述实施例1的实施例2。本实施例使用加密FQDN来作为家庭ID。如图13所示,室外服务器200包括解密从用户终端300接收的家庭ID(加密FQDN)的解密部210。另外,用户DB209中存储有加密了的FQDN来作为图8中的家庭ID。另外,对于图8所示的数据中的室内服务器位置信息(FQDN),由于通过解密家庭ID来取得,所以从存储对象中去除。即,图13的用户DB209中不存储室内服务器位置信息(FQDN)。由此,在本实施例中,与上述实施例相比,可以减少用户DB209的数据量。其他结构与上述第一实施例(图5)相同。
图14表示本实施例的处理流程。本处理流程与图9相比,S121与S122不同。其他处理与上述图9相同。
在本处理流程中,首先,在S121中,将家庭ID(加密FQDN)和家庭密码从用户终端300发送到室外服务器200。接收了这些的室外服务器200在S102中,判断所接收的家庭ID和密码是否存在于用户DB209中。并且,若不存在,向用户终端进行错误通知;若存在,则在S122中执行FQDN的取得处理。如上所述,该FQDN的取得处理由解密部210进行。即,将从用户终端300接收的家庭ID转送到解密部210。并且,根据预设定的加密规则对其进行解密,从而取得该用户所使用的室内服务器100的FQDN。
然后,若取得了室内服务器100的FQDN,则室外服务器200对用户终端300发出用户ID的发送请求(S104)。接收了该发送请求的用户终端300向室外服务器200发送用户ID和用户密码(S105)。室外服务器200对上述S122中所取得的FQDN发送所接收的用户ID和用户密码(S106)。室内服务器100在S107和S108中验证室外服务器200的访问权限和该用户的访问权限。下面,执行与上述实施例1相同的处理(S109~S118)。由此,实现来自室外的远程控制。
<实施例3>
进一步,说明改变了一部分上述实施例1的实施例3。本实施例在从用户终端初始访问时,将家庭ID和家庭密码、用户ID和用户密码作为ID包,提供给室外服务器200。另外,本实施例的室外服务器200的结构基本上与上述第一实施例(图5)相同。但是处理器200除了上述功能外,还包括将从室外服务器接收的ID包分离为家庭ID和家庭密码、用户ID和用户密码的功能。
图15表示本实施例的处理流程。本处理流程与图9相比,S131、S132、S133不同,其他处理与上述图9相同。
在本处理流程中,首先在S131中,将ID包从用户终端300发送到室外服务器200。接收到该ID包的室外服务器200在S132中,从所接收到的ID包中抽出家庭ID和家庭密码。并且,判断所抽出的家庭ID和家庭密码是否存在于用户DB209中(S102)。若其不存在于用户DB209中,则向用户终端进行错误通知。另一方面,若存在,则在S133中执行从用户DB209中取得该用户使用的室内服务器的FQDN的处理(S103)。
然后,若取得了室内服务器100的FQDN,则室外服务器200执行从上述ID包中抽出用户ID和用户密码的处理(S133)。并且,对上述S103中所取得的FQDN发送所取得的用户ID和用户密码(S106)。室内服务器100在S107和S108中验证室外服务器200的访问权限和该用户的访问权限。下面,实施与上述实施例1相同的处理(S109~S118)。由此,实现来自室外的远程控制。
上面虽然说明了本发明的各种实施例,但是本发明并不限于这些实施例,当然可以有其他各种变更。
例如,在上述实施例中,虽然从用户终端300以声音信息和邮件信息输入用户ID和控制指令,但是也可向用户终端300提供主页,从该主页输入用户ID和控制指令等。
具体而言,在室外服务器200中准备对应于各室内服务器100的主页,将该主页的URL用作家庭用户ID。这时,在室外服务器200上追加提供3W(World Wide Web)服务用的Web服务器功能,在Web服务器中进行将从用户终端向该主页的访问作为向该室内服务器100的访问的转送设定。若从用户终端300提供自己主页的URL来作为家庭ID,则室外服务器200首先验证该信息。并且,若正规,则向该用户终端300提供该URL的主页。这时,显示用户ID输入用的页面。
若用户根据该主页上的指示,输入用户ID和用户密码,则从室外服务器200向室内服务器100提供该信息。并且,若其正规,则接收控制指令的输入,在上述页面上显示该内容。之后,用户根据该页面的指示,在用户终端上显示控制信息输入用的页面。并且,若用户输入控制指令,则将该控制指令发送到室外服务器200。之后,与上述实施例相同,生成控制信息。并且,从室外服务器200向室内服务器100发送该信息,来执行对象设备的控制。
另外,在上述实施例中,虽然从家庭ID、用户ID及其密码中确认用户的合法性,但是也可将表示家庭ID和用户ID的合法使用者的安全标记添加到这些家庭ID和用户ID中来进行提示。该安全标记可通过认证算法取得各种形态。例如,考虑广泛用作Web服务器的用户认证的基本认证RFC2617中被base64编码的密码、基于PKI(Public Key Infrastructure)的用户认证中的X.509形式的认证书、基于生物统计学的用户认证中的指纹、纹声等身体信息。而且,在进行该安全标记的认证的情况下,将用户终端300与室外服务器200之间以及室外服务器200与室内服务器100之间的通信路径设为SSL(Secure Socket Layer)、IPsec等加密通信线路,寻求防止安全标记被盗的措施。在确立该加密通信线路时,通过拒绝与特定服务器之外的服务器之间的加密通信路径的确立,当然也与使用上述IP地址的情况相同,达到了仅允许来自正规的室外服务器的访问的效果。
除此之外,本发明的实施方式在发明的技术方案所示的技术思想范围内可以进行适当、各种变更。
Claims (14)
1.一种网络***,其中包括控制室内的设备的第一服务器和允许访问该第一服务器的第二服务器,其特征在于,
所述第一服务器包括:
用于验证访问源的合法性的第一验证机构;
根据从所述第二服务器接收的控制信息,控制控制对象设备的设备控制机构,
所述第二服务器包括:
用于验证访问源的合法性的第二验证机构;
特定访问源用户利用的第一服务器的访问源特定机构;
对所特定的第一服务器发送访问请求的访问请求机构;
根据从用户终端接收的控制指令,生成控制信息的控制信息生成机构;和
向访问端的第一服务器发送所生成的控制信息的发送机构。
2.根据权利要求1所述的网络***,其中,所述第一验证机构,根据访问源的位置信息与预先注册的位置信息是否一致来验证访问源的合法性。
3.根据权利要求1所述的网络***,其中,所述第一验证机构包括注册可控制所述室内设备的用户的第一用户数据库,根据从访问源发送的第一用户识别信息是否注册在该第一用户数据库中来验证访问源的合法性。
4.根据权利要求1、2或3所述的网络***,其中,所述设备控制机构包括存储规定设备控制的标准的定型的标准模板的标准数据库,从所述标准数据库中特定与从所述第二服务器接收的控制信息中含有的标准模板特定信息匹配的标准模板,并根据所特定的标准模板来控制控制对象设备。
5.根据权利要求1、2或3所述的网络***,其中,
所述第二服务器还包括对应规定用户识别信息和该用户利用的第一服务器的位置信息并进行存储的第二用户数据库,
所述第二验证机构根据从所述用户终端接收的第二用户识别信息是否注册在该第二用户数据库中,来验证访问源的合法性;
所述访问端特定机构从所述第二数据库中抽出对应于从所述用户终端接收的第二用户识别信息的所述第一服务器的位置信息。
6.根据权利要求1、2或3所述的网络***,其中,
所述第二服务器还包括存储加密后的用户识别信息的第二用户数据库,该加密后的用户识别信息是加密该用户利用的第一服务器的位置信息的信息,
所述第二验证机构,根据从所述用户终端接收的加密后的第二用户识别信息是否注册在该第二用户数据库中,来验证访问源的合法性;
所述访问端特定机构包括解密从所述用户终端中接收的第二用户识别信息、而取得该用户使用的第一服务器的位置信息的机构。
7.根据权利要求1、2或3所述的网络***,其中,所述控制信息生成机构包括存储规定设备控制的标准的定型的标准模板的标准数据库,从所述标准数据库特定与从所述用户终端接收的控制指令匹配的标准模板,并生成包含该标准模板的特定信息的控制信息。
8.一种室内设备控制服务器,其从中介来自用户终端的控制指令的中间服务器接收控制信息后控制室内的控制对象设备,其特征在于,包括:
用于验证访问源的合法性的访问源验证机构;和
根据从所述中间服务器接收的控制信息来控制控制对象设备的设备控制机构,
所述访问源验证机构根据访问源的位置信息是否与预先注册的位置信息一致来验证访问源的合法性。
9.根据权利要求8所述的室内设备控制服务器,其中,所述访问源验证机构包括注册了可控制所述室内设备的用户的用户数据库,根据从访问源发送的用户识别信息是否与注册在该用户数据库中,来验证访问源的合法性。
10.根据权利要求8或9所述的室内设备控制服务器,其中,所述设备控制机构包括存储了规定设备控制的标准的定型的标准模板的标准数据库,从所述标准数据库特定与从所述中间服务器所接收的控制信息中含有的标准模板特定信息匹配的标准模板,并根据所特定的标准模板来控制控制对象设备。
11.一种中间服务器,其将对应于从用户终端接收的控制指令的控制信息发送到室内设备控制服务器,其特征在于,包括:
用于验证访问源的合法性的访问源验证机构;
特定访问源用户利用的室内设备控制服务器的访问端特定机构;
对所特定的室内设备控制服务器发送访问请求的访问请求机构;
根据从用户终端接收的控制指令,生成控制信息的控制信息生成机构;
和
将所生成的控制信息发送到访问端的室内设备控制服务器的发送机构。
12.根据权利要求11所述的中间服务器,其中,还包括对应规定识别用户用的用户识别信息与该用户利用的室内设备控制服务器的位置信息,并进行存储的用户数据库,
所述访问源验证机构,根据从所述用户终端接收的用户识别信息是否注册在该用户数据库中,来验证访问源的合法性,
所述访问端特定机构,从所述用户数据库中抽出对应于从所述用户终端中接收的用户识别信息的所述室内设备控制服务器的位置信息。
13.根据权利要求11所述的中间服务器,其中,还包括存储加密后的用户识别信息的用户数据库,该加密后的用户识别信息是加密了该用户利用的室内设备控制服务器的位置信息的信息,
所述访问源验证机构,根据从所述用户终端接收的加密后的用户识别信息是否注册在该用户数据库中,来验证访问源的合法性,
所述访问端特定机构包括解密从所述用户终端接收的用户识别信息、而取得该用户利用的室内设备控制服务器的位置信息的机构。
14.根据权利要求11、12或13所述的中间服务器,其中,所述控制信息生成机构包括存储规定设备控制的标准的定型的标准模板的标准数据库,从所述标准数据库特定与从所述用户终端接收的控制指令匹配的标准模板,从而生成包含该标准模板的特定信息的控制信息。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003287235A JP2005056207A (ja) | 2003-08-05 | 2003-08-05 | ネットワークシステム、宅内機器制御サーバおよび仲介サーバ |
JP2003287235 | 2003-08-05 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1581777A true CN1581777A (zh) | 2005-02-16 |
Family
ID=34190898
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2004100558673A Pending CN1581777A (zh) | 2003-08-05 | 2004-08-04 | 网络***、室内设备控制服务器和中间服务器 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20050044225A1 (zh) |
JP (1) | JP2005056207A (zh) |
KR (1) | KR20050016125A (zh) |
CN (1) | CN1581777A (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101702707A (zh) * | 2009-10-28 | 2010-05-05 | 深圳市同洲电子股份有限公司 | 一种实现远程控制的方法、***及数字电视接收终端 |
CN1835456B (zh) * | 2005-03-18 | 2010-05-26 | 佳能株式会社 | 通信***、通信设备以及通信方法 |
CN101099367B (zh) * | 2005-12-28 | 2010-06-16 | 松下电工株式会社 | 使用信任管理器和安全代理器提供对嵌入式装置的安全访问的***和方法 |
CN101227354B (zh) * | 2007-01-16 | 2010-12-29 | ***通信集团公司 | 家庭网络中信息家电设备接入的方法 |
CN101222519B (zh) * | 2006-12-13 | 2011-07-13 | 阿尔卡特朗讯公司 | 家庭设备的远程激活 |
CN102316076A (zh) * | 2010-07-02 | 2012-01-11 | 阿里巴巴集团控股有限公司 | 一种跨网络***用户的识别方法、装置及*** |
CN102404311A (zh) * | 2010-09-13 | 2012-04-04 | 索尼公司 | 信息处理设备、信息处理方法、程序和信息处理*** |
CN102413182A (zh) * | 2011-11-17 | 2012-04-11 | 南京天溯自动化控制***有限公司 | 一种智能家居设备远程监控装置和方法 |
CN102457521A (zh) * | 2010-11-02 | 2012-05-16 | 株式会社日立制作所 | 访问权管理装置、访问权管理***、访问权管理法及程序 |
CN102882836A (zh) * | 2011-07-15 | 2013-01-16 | 深圳市汇川控制技术有限公司 | 物联网服务器安全接入方法及*** |
CN103238292A (zh) * | 2011-12-07 | 2013-08-07 | 夏普株式会社 | 通信*** |
CN103237029A (zh) * | 2013-04-25 | 2013-08-07 | 杨春生 | 网络设备的控制方法 |
CN104717192A (zh) * | 2013-12-16 | 2015-06-17 | 腾讯科技(深圳)有限公司 | 合法性验证方法及中间服务器 |
JP2015144027A (ja) * | 2015-04-24 | 2015-08-06 | シャープ株式会社 | メッセージ発信サーバ、メッセージ発信方法、および端末 |
CN106856484A (zh) * | 2015-12-08 | 2017-06-16 | 南京迈瑞生物医疗电子有限公司 | 基于数字化手术室的控制信息传输方法、装置及*** |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7197365B2 (en) * | 2004-02-13 | 2007-03-27 | Sanyo Electric Co., Ltd. | Controller, program product, and storage medium |
US7155214B2 (en) * | 2004-09-09 | 2006-12-26 | Dana Innovations | I-port controller |
US6990335B1 (en) * | 2004-11-18 | 2006-01-24 | Charles G. Shamoon | Ubiquitous connectivity and control system for remote locations |
US7765583B2 (en) * | 2005-02-28 | 2010-07-27 | France Telecom | System and method for managing virtual user domains |
US7562383B2 (en) * | 2005-04-20 | 2009-07-14 | Fuji Xerox Co., Ltd. | Systems and methods for a dynamic user interface proxy using physical keys |
CN101305350A (zh) * | 2005-06-09 | 2008-11-12 | 惠而浦公司 | 与家用电器内的至少一个部件通信以及对其进行管理的软件体系***和方法 |
US8155120B2 (en) * | 2005-06-09 | 2012-04-10 | Whirlpool Corporation | Software architecture system and method for discovering components within an appliance using fuctionality identifiers |
US8533253B2 (en) * | 2005-06-09 | 2013-09-10 | Whirlpool Corporation | Distributed object-oriented appliance control system |
JP4829563B2 (ja) * | 2005-08-03 | 2011-12-07 | キヤノン株式会社 | 制御方法及び制御装置 |
US20070130289A1 (en) * | 2005-12-07 | 2007-06-07 | Christopher Defazio | Remote access |
WO2007071888A1 (en) * | 2005-12-20 | 2007-06-28 | Jim Brooks | Message authentication |
US7966083B2 (en) * | 2006-03-16 | 2011-06-21 | Exceptional Innovation Llc | Automation control system having device scripting |
US8271881B2 (en) * | 2006-04-20 | 2012-09-18 | Exceptional Innovation, Llc | Touch screen for convergence and automation system |
EP1857953B1 (fr) * | 2006-05-16 | 2008-12-03 | EM Microelectronic-Marin SA | Procédé d'authentification et d'échange sécurisé de données entre une puce personnalisée et un serveur dédicacé, et ensemble pour la mise en oeuvre du procédé |
JP2007324921A (ja) * | 2006-05-31 | 2007-12-13 | Toshiba Corp | ネットワーク接続機器及び提供サービス制御プログラム |
CN101127625B (zh) * | 2006-08-18 | 2013-11-06 | 华为技术有限公司 | 一种对访问请求授权的***及方法 |
WO2008073658A2 (en) * | 2006-11-09 | 2008-06-19 | Exceptional Innovation, Llc. | Portable device for convergence and automation solution |
US20080168274A1 (en) * | 2007-01-05 | 2008-07-10 | Victor Natanzon | System And Method For Selectively Enabling Features On A Media Device |
US8201218B2 (en) * | 2007-02-28 | 2012-06-12 | Microsoft Corporation | Strategies for securely applying connection policies via a gateway |
KR100872515B1 (ko) | 2007-05-21 | 2008-12-08 | 주식회사 에스티 | 원격 관리서버를 이용한 홈 네트워크 보안 시스템 및 그방법 |
EP2026594B1 (en) * | 2007-08-14 | 2017-07-12 | Alcatel Lucent | A module and associated method for TR-069 object management |
US8161160B2 (en) * | 2008-02-28 | 2012-04-17 | Microsoft Corporation | XML-based web feed for web access of remote resources |
US8683062B2 (en) * | 2008-02-28 | 2014-03-25 | Microsoft Corporation | Centralized publishing of network resources |
US8612862B2 (en) * | 2008-06-27 | 2013-12-17 | Microsoft Corporation | Integrated client for access to remote resources |
WO2011132953A2 (en) * | 2010-04-21 | 2011-10-27 | Samsung Electronics Co., Ltd. | Communication system having plural terminals and method for controlling terminal in communication system |
CN101827110B (zh) * | 2010-05-13 | 2012-09-26 | 中国工商银行股份有限公司 | 一种企业局域网中的应用服务器访问*** |
JP2012027869A (ja) * | 2010-07-28 | 2012-02-09 | Pfu Ltd | 管理サーバ、情報処理装置、方法およびプログラム |
WO2013046336A1 (ja) * | 2011-09-27 | 2013-04-04 | 株式会社野村総合研究所 | グループ定義管理システム |
JP5726159B2 (ja) * | 2012-12-11 | 2015-05-27 | 三菱電機株式会社 | 機器制御システム、ネットワークアダプタ、制御端末およびサーバ |
KR101734739B1 (ko) * | 2013-02-07 | 2017-05-11 | 엘지전자 주식회사 | 복수개의 디바이스를 포함하는 네트워크 상에서 디바이스 간 세션을 제어하는 방법 및 장치 |
CN104426951A (zh) * | 2013-08-28 | 2015-03-18 | 樊继方 | 一种智能机顶盒远程网络实时监控***及其方法 |
JP5856717B1 (ja) | 2014-03-06 | 2016-02-10 | パナソニック インテレクチュアル プロパティ コーポレーション オブアメリカPanasonic Intellectual Property Corporation of America | 機器制御方法、機器管理システム及び機器管理システムに接続される宅内サーバ装置 |
US10560975B2 (en) | 2014-04-16 | 2020-02-11 | Belkin International, Inc. | Discovery of connected devices to determine control capabilities and meta-information |
US9000896B1 (en) * | 2014-05-30 | 2015-04-07 | Belkin International Inc. | Network addressable appliance interface device |
FR3024811B1 (fr) * | 2014-08-07 | 2017-11-17 | Bouygues Telecom Sa | Procede de controle a distance de peripheriques domestiques |
DE102014117589A1 (de) | 2014-12-01 | 2016-06-02 | Deutsche Telekom Ag | Migration von Steuerungselementen bei einer Gebäudesteuerung |
CN104618440B (zh) * | 2014-12-31 | 2018-03-23 | 腾讯科技(深圳)有限公司 | 智能设备控制方法及装置 |
FR3038477B1 (fr) | 2015-07-03 | 2018-07-06 | Somfy Sas | Procede de controle d’une installation domotique |
FR3038480B1 (fr) * | 2015-07-03 | 2018-11-16 | Somfy Sas | Procede d’enregistrement d’une unite centrale de commande appartenant a une installation domotique |
FR3038478B1 (fr) * | 2015-07-03 | 2018-07-06 | Somfy Sas | Installation domotique et procede de constitution de la topologie d’une installation domotique |
KR102423129B1 (ko) * | 2015-07-31 | 2022-07-22 | 삼성전자주식회사 | 네트워크 장치, 서버 및 그 제어 방법 |
US10567479B2 (en) | 2015-08-05 | 2020-02-18 | Facebook, Inc. | Managing a device cloud |
US10541958B2 (en) * | 2015-08-05 | 2020-01-21 | Facebook, Inc. | Controlling a device cloud |
US9992175B2 (en) * | 2016-01-08 | 2018-06-05 | Moneygram International, Inc. | Systems and method for providing a data security service |
CN106196468B (zh) * | 2016-07-22 | 2019-07-19 | 广东美的暖通设备有限公司 | 空调器的解锁方法及装置 |
CN108667773B (zh) * | 2017-03-30 | 2021-03-12 | 阿里巴巴集团控股有限公司 | 网络防护***、方法、装置及服务器 |
CN107612895B (zh) * | 2017-09-05 | 2020-07-10 | 网宿科技股份有限公司 | 一种互联网防攻击方法及认证服务器 |
JP6897977B2 (ja) * | 2018-08-31 | 2021-07-07 | ベーステクノロジー株式会社 | 認証システムおよびその方法、並びにそのプログラム |
KR20200085593A (ko) | 2019-01-07 | 2020-07-15 | 삼성전자주식회사 | 전자 장치 및 그 제어 방법. |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6906617B1 (en) * | 2000-11-17 | 2005-06-14 | Koninklijke Philips Electronics N.V. | Intelligent appliance home network |
JP2003078570A (ja) * | 2001-09-03 | 2003-03-14 | Fujitsu Ltd | サービス提供方法、中継装置及びサービス提供装置 |
-
2003
- 2003-08-05 JP JP2003287235A patent/JP2005056207A/ja active Pending
-
2004
- 2004-07-28 US US10/900,091 patent/US20050044225A1/en not_active Abandoned
- 2004-08-04 KR KR1020040061304A patent/KR20050016125A/ko not_active Application Discontinuation
- 2004-08-04 CN CNA2004100558673A patent/CN1581777A/zh active Pending
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1835456B (zh) * | 2005-03-18 | 2010-05-26 | 佳能株式会社 | 通信***、通信设备以及通信方法 |
CN101099367B (zh) * | 2005-12-28 | 2010-06-16 | 松下电工株式会社 | 使用信任管理器和安全代理器提供对嵌入式装置的安全访问的***和方法 |
CN101222519B (zh) * | 2006-12-13 | 2011-07-13 | 阿尔卡特朗讯公司 | 家庭设备的远程激活 |
CN101227354B (zh) * | 2007-01-16 | 2010-12-29 | ***通信集团公司 | 家庭网络中信息家电设备接入的方法 |
CN101702707B (zh) * | 2009-10-28 | 2012-11-28 | 深圳市同洲电子股份有限公司 | 一种实现远程控制的方法、***及数字电视接收终端 |
CN101702707A (zh) * | 2009-10-28 | 2010-05-05 | 深圳市同洲电子股份有限公司 | 一种实现远程控制的方法、***及数字电视接收终端 |
CN102316076A (zh) * | 2010-07-02 | 2012-01-11 | 阿里巴巴集团控股有限公司 | 一种跨网络***用户的识别方法、装置及*** |
CN102316076B (zh) * | 2010-07-02 | 2014-12-10 | 阿里巴巴集团控股有限公司 | 一种跨网络***用户的识别方法、装置及*** |
CN102404311A (zh) * | 2010-09-13 | 2012-04-04 | 索尼公司 | 信息处理设备、信息处理方法、程序和信息处理*** |
CN102457521A (zh) * | 2010-11-02 | 2012-05-16 | 株式会社日立制作所 | 访问权管理装置、访问权管理***、访问权管理法及程序 |
CN102457521B (zh) * | 2010-11-02 | 2015-05-27 | 株式会社日立制作所 | 访问权管理装置、访问权管理***及访问权管理方法 |
CN102882836A (zh) * | 2011-07-15 | 2013-01-16 | 深圳市汇川控制技术有限公司 | 物联网服务器安全接入方法及*** |
CN102413182A (zh) * | 2011-11-17 | 2012-04-11 | 南京天溯自动化控制***有限公司 | 一种智能家居设备远程监控装置和方法 |
CN103238292A (zh) * | 2011-12-07 | 2013-08-07 | 夏普株式会社 | 通信*** |
CN103237029A (zh) * | 2013-04-25 | 2013-08-07 | 杨春生 | 网络设备的控制方法 |
CN104717192A (zh) * | 2013-12-16 | 2015-06-17 | 腾讯科技(深圳)有限公司 | 合法性验证方法及中间服务器 |
CN104717192B (zh) * | 2013-12-16 | 2018-05-18 | 腾讯科技(深圳)有限公司 | 合法性验证方法及中间服务器 |
JP2015144027A (ja) * | 2015-04-24 | 2015-08-06 | シャープ株式会社 | メッセージ発信サーバ、メッセージ発信方法、および端末 |
CN106856484A (zh) * | 2015-12-08 | 2017-06-16 | 南京迈瑞生物医疗电子有限公司 | 基于数字化手术室的控制信息传输方法、装置及*** |
Also Published As
Publication number | Publication date |
---|---|
KR20050016125A (ko) | 2005-02-21 |
US20050044225A1 (en) | 2005-02-24 |
JP2005056207A (ja) | 2005-03-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1581777A (zh) | 网络***、室内设备控制服务器和中间服务器 | |
CN1284099C (zh) | 电子钥匙***以及电子钥匙使用方法 | |
US7424733B2 (en) | Device control system | |
CN1881964A (zh) | 家庭网关装置、及对家庭网络的访问控制*** | |
US8387106B2 (en) | Method and system for secure linking with authentication and authorization in a media exchange network | |
CN1152541C (zh) | 无线家庭网络中的设备注册方法 | |
CN1225711C (zh) | 数字内容发行***和数字内容发行方法 | |
CN1682491A (zh) | 本地终端装置和通信*** | |
CN1689361A (zh) | 涉及防篡改身份模块的稳健灵活的数字权限管理 | |
CN1685689A (zh) | 控制家庭终端的装置、方法和计算机软件产品 | |
CN1914857A (zh) | 访问控制***及其访问控制设备和资源提供设备 | |
US20080155619A1 (en) | Technique For Dynamically Controlling Delivery of Content | |
JP2005323070A (ja) | 携帯電話による情報家電向け認証方法 | |
CN1930818A (zh) | 改进的域管理器和域设备 | |
CN1592191A (zh) | 用于对目标***进行授权远程访问的装置、***和方法 | |
CN1656803A (zh) | 数字权利管理方法和*** | |
CN1689367A (zh) | 安全装置的安全和保密性增强 | |
CN1505309A (zh) | 安全地处理被用于基于web的资源访问的客户证书 | |
CN1942845A (zh) | 访问控制设备和电子设备 | |
KR20080031993A (ko) | 지리적 제약을 시그널링하는 방법 | |
CN1497472A (zh) | 服务验证***、认证要求终端、服务使用终端及提供方法 | |
CN1661962A (zh) | 信息处理设备、信息处理方法、和计算机程序 | |
CN1780234A (zh) | 在家庭网络装置之间建立安全连接的***和方法 | |
CN1878092A (zh) | 域管理***、建立本地域的方法和获取本地域许可的方法 | |
CN1422399A (zh) | 用于安全地存储保密信息的***和方法,在这种***中使用的设备与服务器和有关数字内容分布的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |